关闭

kali渗透技术实战—扫描神器nmap的使用

发表于:2016-6-22 11:03

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:51Testing软件测试网采编

  四、扫描端口
  可以使用 -p 指定扫描的端口,例如:
  nmap -p 1-500 192.168.154.134        #使用默认选项扫描目标主机的1-500端口
  nmap -p 80 192.168.154.134         #使用默认选项扫描目标主机的80端口
  nmap -sT -p 80,1-500 192.168.154.134    #使用TCP连接扫描目标主机的80,1-500端口
  五、扫描目标
  扫描目标用来限定Nmap扫描的主机列表。可以使用多种方式,这里介绍最常用的两种。
  1、IP地址段
  可以直接指定IP地址,如
  nmap  192.168.154.134  #使用默认选项扫描目标主机
  也可以使用地址范围,如
  nmap  192.168.154.1-255    #扫描192.168.154.1-192.168.154.255主机
  同时,还可以指定地址段,如
  nmap 10.0.2.0/24    # 扫描10.0.2.0/24的所有主机
  2、扫描列表
  可以将扫描地址保存在文件中,然后将文件作为目标列表引入。
  例如:
  nmap -iL ip.txt    #将ip.txt文件中的地址作为目标地址扫描
  五、输出选项
  使用输出选项可以将Nmap扫描结果保存在文件中,可以保存为多种方式。
  -oN 保存为文本文件
  -oX 保存为XML文件
  -oG 保存为GREPable输出
  -oS 脚本输出
  例如:
  nmap -sU -T5 -oN metscan.txt 192.168.154.134   #将扫描结果保存到metscan.txt文件。
  扫描结束后,打开metscan.txt,可以看到扫描结果已经保存了。
  
33/3<123
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号